27 مرداد 1396 ساعت 15:15

تازه‌های سایت

کنفرانس‌های تحت حمایت آیاپیر

 

 

 

ورود به سایت

تبلیغات

کتاب صوتی رادیو مثبت

الگوریتمی اکتشافی برای پنهان سازی مجموعه عناصر حساس

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال

مقاله

الگوریتمی اکتشافی برای پنهان‌سازی مجموعه عناصر حساس

نویسندگان:
زهرا کیانی ابری
محمد نادری دهکردی


چکیده مقاله:
داده‌کاوی، ابزار مناسبی را جهت استخراج الگوهای مفید، از پایگاه داده‌های بزرگ فراهم می‌کند. تکنیک‌های مختلفی در این راستا معرفی شده‌اند که به روشهای مختلف، اطلاعات و الگوهای مفید را از پایگاه داده‌ها استخراج می‌کنند. الگوهای استخراج شده از پایگاه‌داده شامل اطلاعات مهم و محرمانه‌ایی است که انتشار آنها سبب نقض حریم خصوصی می‌شود. امروزه یکی از چالشهای مهم در داده‌کاوی حفظ حریم خصوصی است. تکنیکهای مختلفی برای حفظ حریم خصوصی در داده کاوی معرفی شده‌اند. این تکنیک‌ها تلاش می‌کنند پایگاه داده را به گونه‌ایی تغییر دهند که اطلاعات و الگوهای حساس توسط ابزارهای داده‌کاوی قابل استخراج نباشند.
در این مقاله الگوریتمی جهت پنهان‌سازی مجموعه عناصر فراوان حساس پیشنهاد شده است. در الگوریتم پیشنهادی با در نظر گرفتن ارتباط بین مجموعه عناصر حساس و غیر حساس تلاش می‌شود بهترین تراکنش برای عمل حذف انتخاب شود که این عمل درنهایت تعداد مجموعه عناصر غیر حساسی که پنهان می‌شوند را کاهش می‌دهد. نتایج حاصل از آزمایشات، کارایی الگوریتم پیشنهادی را نشان می‌دهد.

استفاده از مربعات جادویی و آشوب چرخشی جهت رمز کردن تصاویر

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال

مقاله

استفاده از مربعات جادویی و آشوب چرخشی جهت رمز کردن تصاویر

نویسندگان:
حسین ابراهیم‌پور کومله
محمد ابراهیمی
صدیقه ایلدرآبادی

چکیده مقاله:
در تکنولوژی اطلاعات، رمزکردن، به‌گونه‌ای است که، امکان تشخیص و خواندن اطلاعات موجود نباشد؛ تا دریافت‌کنندگان غیرمجاز، نتوانند به محتوای آن دسترسی داشته و یا هزینه‌ی دسترسی به اطلاعات برای آنها از لحاظ مادی و زمانی، بیشازحد علاقه‌ی آنها به محتوای آن، باشد. در این مقاله، روش جدیدی برای پنهان‌سازی تصاویر، با استفاده از ترکیب آشوب چرخشی و مربع جادویی، پیشنهادشده است. تئوری آشوب در ریاضیات و فیزیک، رفتار سیستم‎های پویای غیرخطی حساس به مقدار 1,2 می‌باشند، که جمع سطر و ,..., n از اعداد مثبت به‌صورت 2 nxn اولیه، را توصیف می‌کند. مربع‌های جادویی، آرایه‌های آزمایش شده و نتایج با آشوب چرخشی Peppers و Lena ستون و قطر آنها باهم برابر است. روش پیشنهادی بر روی دو تصویر به‌تنهایی، مقایسه گردیده و بهبود آشکاری داشته است.

HF-Blocker تشخیص حملات انکار سرویس توزیع‌شده مبتنی بر بات‌نت‌ها

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال

عنوان مقاله

HF-Blocker : تشخیص حملات انکار سرویس توزیع‌شده مبتنی بر بات‌نت‌ها

نویسندگان:
علی آهنگری
بیتا امیرشاهی
محمدهادی معظم

چکیده مقاله:
بات‌نت‌ها امروزه به یک تهدید جدی در شبکه‌ها تبدیل‌شده‌اند، آنها با ایجاد بستری در شبکه، زمینه انجام حملات متعددی را موجب می‌شوند. حملات انکار سرویس توزیع‌شده (DDoS) روی شبکه‌ها نمونه‌ای از آنها است. چنین حملاتی با اشغال منابع سیستم، مانع از دسترسی‌های مجاز و عادی و ارائه خدمات در شبکه می‌شوند. در حال حاضر، این نوع حملاتِ مبتنی بر بات‌نت، رواج بسیاری یافته است. غرق کردن سرویس‌دهنده‌های وب با بسته‌های HTTP نمونه‌ای از این حملات است که یکی از جدیدترین و مشکل‌سازترین تهدیدها در شبکه‌ها است. در این مقاله، یک سیستم تشخیص و جلوگیری از حمله به‌منظور حفاظت سرویس‌دهنده‌های وب در برابر حملات سیل‌آسای مبتنی بر HTTP بنام HF-Blocker پیشنهادشده است.
HF-Blocker ، با بررسی درخواست‌های HTTP، در سه مرحله‌ی؛ ارسال یک تست مبتنی بر جاوا، بررسی کوکی و نهایتاً بررسی عامل کاربری درخواست‌کننده، مبدأ ارتباطی سالم را از مبدأ ارتباطی مخرب تشخیص می‌دهد. درصورتی‌که مبدأ ارتباطی، کد بات تشخیص داده شود، درخواست‌ها را مسدود کرده و اجازه دسترسی به منابع سرویس‌دهنده وب را نمی‌دهد و از این طریق مانع حمله انکار سرویس می‌شود. تحلیل کارایی نشان داد که HF-Blocker، حملات سیل‌آسای مبتنی بر HTTP بات‌نت‌ها را با احتمال بالایی تشخیص داده و از آن جلوگیری می‌کند.

تولبار ویژه آیاپیر

تولبار اختصاصی آیاپیر منتشر شد.

گامی دیگر جهت رفاه حال کاربران گرامی برای استفاده از تمام امکانات آیاپیر

اپلودسنتر آیاپیر دانلود تولبارتولبار اختصاصی ایاپیر

سامانه پیامک ملی

کانال تلگرام آیاپیر

          عضویت در  کانال تلگرام آیاپیر Aiapir@                  برای عضویت در کانال تلگرام آیاپیر کلیک کنید

Template Design:Dima Group